Acerca de redes de computadores, datacenter e sistemas Linux, julgue os próximos itens.
Um balanceador de carga que visa distribuir as solicitações aos
hospedeiros quando toma decisões com base no número da
porta de destino é denominado comutador da camada 4.
No que se refere a redes de computadores, servidores web e alta disponibilidade, julgue os itens subsequentes.
Em uma rede Ethernet 802.11h, o protocolo de inicialização de
sessão (SIP) pode substituir o protocolo de configuração
dinâmica de host (DHCP), uma vez que o SIP foi projetado
para reconhecer e, antes do envio da mensagem, fornecer
o IP do destinatário
A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary
Com referência à figura precedente, julgue os itens a seguir
Os programas Pacemaker e Heartbeat podem ser utilizados
para monitorar, detectar e recuperar falhas nos servidores
Primary e Secondary.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape.
O RAID 6 pode ser configurado utilizando-se apenas cinco
discos, caso em que é possível armazenar até 4TB de dados
com suporte a falha de até dois discos simultaneamente.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape.
Caso seja necessário conectar essa storage a um dispositivo
que tenha largura de banda de 10 Gbps e esteja a menos
de cem metros de distância da storage, pode-se utilizar
o cabo de par trançado CAT 6A.
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape.
A deduplicação de dados não poderia ser utilizada na referida
situação, devido a sua incompatibilidade com o SSD.
Acerca de redes de computadores, datacenter e sistemas Linux, julgue os próximos itens.
Nas redes Ethernet, há uma vinculação entre a locomoção de
dados e os tipos de rede: nas intranets, essa locomoção ocorre
por meio da comutação de circuitos, ao passo que,
nas extranets, ela acontece em comutação por pacotes.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem.
Diferentemente dos switches de camada 3 (layer-3), que
permitem a gerência de rede por meio do TTL (time-to-live),
os switches de camada 2 (layer-2), como o descrito na
arquitetura apresentada, não impedem que haja loop na rede,
algo que pode ser prevenido pelo protocolo STP (spanning
tree protocol) com a implementação do algoritmo definido na
IEEE 802.1.d.
Acerca de redes de computadores, datacenter e sistemas Linux, julgue os próximos itens.
Nos datacenters modulares (MDC) com base em containers,
há dois tipos de redes: a rede interna — dentro de cada
container —, e a central, que conecta os containers por meio
de comutador híbrido eletro-óptico.
A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary
Com referência à figura precedente, julgue os itens a seguir
É possível aferir o desempenho dos servidores Primary
e Secondary, bem como do Network Switch, por meio do
SNMP (Simple Network Management Protocol), que é um
protocolo da camada de aplicação, não orientado à conexão
e que utiliza o protocolo UDP para trocar informações entre os
dispositivos da rede.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem.
Se esses dois switches fossem inseridos em uma VLAN,
a recomendação para a melhoria da segurança seria utilizar a
técnica conhecida como hardening, que consiste em criar uma
sub-rede (layer-3) associada à respectiva VLAN (layer-2),
de forma que os acessos dos hosts aos servidores tivessem de
passar pelas políticas de segurança impostas pelos roteadores
com função de firewall.